NGINX 및 Microsoft Windows SMB 원격 절차 호출 서비스의 소프트웨어 취약성에 앞서 나가기

게시됨 Apr 14, 2022
by 찰리 에릭슨
사례 연구

NGINX 및 Microsoft Windows SMB 원격 절차 호출 서비스의 소프트웨어 취약성에 앞서 나가기

게시됨 Apr 14, 2022
by 찰리 에릭슨
리소스 보기
리소스 보기


보안 및 데이터 보호와 관련하여 최신 개발에 대한 신속한 대응이 중요합니다. 결국 해킹과 위협은 언제든지 발생할 수 있으므로 경계하는 것이 중요합니다. 여기 Secure Code Warrior, 최신 취약점에 대한 최신 정보, 위험을 완화하기 위해 취해야 할 단계 및 사용자를 보호하는 방법을 제공하기 위해 노력합니다. Spring 라이브러리 취약점에 대한 최신 발표와 마찬가지로 새로 발견 된 2 가지 취약점에 대해 논의하기 위해 왔습니다. 

오늘 우리는 2 가지 새로운 취약점에 초점을 맞추고 있습니다 : 첫 번째는 "Windows RPC RCE"로 알려진 Microsoft의 서버 메시지 블록과 두 번째는 "LDAP 참조 구현"으로 알려진 NGINX입니다.

지금까지 이러한 취약성에 대해 알고 있는 내용과 위험을 완화하기 위해 수행할 수 있는 작업에 대해 자세히 알아보려면 계속 읽어보십시오. 

마이크로 소프트 윈도우 RPC RCE - CVE-2022-26809

4월 패치 화요일 동안 Microsoft는 SMB(서버 메시지 블록) 기능, 특히 RPC를 처리하는 부분의 취약점을 공개 했습니다. 이 취약점은 CVE-2003-0352(2003년 웜 블래스터 가 사용한 악용)와 유사하기 때문에 익숙한 것처럼 들릴 수 있습니다. 

착취의 위험과 가능성의 수준은 얼마입니까?

Microsoft의 권고에 따르면 "공격 복잡성"은 "낮음"이며 악용 위험은 야생에서 입증 된 악용이없는 경우 가장 높은 수준인 " 악용 가능성이 더 높음"으로 평가되었습니다. 

현재 알려진 악용은 없지만 낮은 공격 복잡성과 "더 가능성있는"악용으로 인해 assessment악의적 인 행위자가 블래스터 공격을 통해 빠르고 쉽게 활용할 수 있다는 우려가 있습니다.  

연구원은 포트 139/445에 액세스 할 수있는 공용 인터넷상의 많은 수의 호스트를 확인했으며, 대규모 탐사가 발생할 경우 상당히 걱정됩니다. 

사용자가 위험을 완화하기 위해 취해야 할 단계는 무엇입니까?

다행히도이 취약점으로 악용 될 위험을 완화하는 것은 비교적 쉽습니다. 

  1. 인터넷에서 포트 139 및 445에 대한 액세스를 차단하고 액세스가 필요한 경우 내부 액세스로만 제한하십시오. 자세한 내용은 Microsoft 설명서에서 확인할 수 있습니다
  2. Microsoft가 2022년 4월 12일에 출시한 패치를 적용합니다.

NGINX - LDAP 참조 구현 RCE

NGINX는 2022년 4월 11일 시스템에서 RCE(원격 코드 실행)를 허용하는 "LDAP 참조 구현 RCE"라는 새로운 취약점을 공개 했습니다.

취약점은 무엇입니까?

이 취약점은 프로덕션 또는 일반적으로 민감한 시스템에서 사용되는 코드에 영향을 주지 않기 때문에 고유합니다. 오히려 이름의 "참조 구현"에서 알 수 있듯이 코드의 목적은 LDAP 통합이 NGINX 설정에서 어떻게 작동 할 수 있는지 보여주는 것입니다.

누가 위험에 처해 있으며 코드를 보호하기 위해 무엇을해야합니까?

다행히 NGINX는 기본적으로 취약하지 않습니다. 주요 위험은 LDAP 확장이 설치된 경우입니다. 그럼에도 불구하고 취약점이 악용 될 수 있으려면 여러 가지 다른 조건도 사실이어야합니다. 우리가 권장하는 한 가지 조치는 참조 구현을 사용하는 경우 프로덕션 지원 구현을 사용하도록 전환하는 것입니다. 

자세한 내용은 NGINX 공개를 확인하십시오.

노출 된 느낌을 남기는 취약점? 저희가 도와드릴 수 있습니다.

오늘의 Windows RPC RCE 및 NGINX - LDAP 참조 구현 RCE부터 지난 달의 Spring 취약점까지, 소프트웨어 취약점은 항상 존재한다는 것은 분명합니다. 

대부분의 회사는 코드 및 고객에 대한 위험을 완화하기 위해 신속한 대응 전략에 중점을 두지만 중요하지만 위험에 처할 수있는 반응 적 접근 방식을 가지고 있습니다. 우리는 보안 코드를 구축하고, 개발자를 육성하고, 보안 중심의 문화를 조성하기위한 사전 예방적 전략이 위협으로부터 자신을 보호하는 가장 좋은 방법이라고 믿습니다. 

소프트웨어 개발 수명 주기가 시작될 때 개발자 중심의 보안을 강조하면 보호 기능이 향상되고 코드 배포가 더 효율적이며 시간과 비용이 절약됩니다.

Secure Code Warrior 교육 콘텐츠에서 팀이 배우는 새로운 기술의 실습 응용 프로그램에 이르기까지 우리의 독특한 교육 플랫폼을 돕기 위해 여기에 있습니다.  

어떻게 Secure Code Warrior learning platform 개발자에게 안전한 코딩을 교육하는 데 어떻게 도움이 되는지 알아보세요.

리소스 보기
리소스 보기

저자

찰리 에릭슨

더 알고 싶으신가요?

블로그에서 최신 보안 코딩 인사이트에 대해 자세히 알아보세요.

Atlassian의 광범위한 리소스 라이브러리는 안전한 코딩 숙련도를 확보하기 위한 인적 접근 방식을 강화하는 것을 목표로 합니다.

블로그 보기
더 알고 싶으신가요?

개발자 중심 보안에 대한 최신 연구 보기

광범위한 리소스 라이브러리에는 개발자 중심의 보안 코딩을 시작하는 데 도움이 되는 백서부터 웨비나까지 유용한 리소스가 가득합니다. 지금 살펴보세요.

리소스 허브

NGINX 및 Microsoft Windows SMB 원격 절차 호출 서비스의 소프트웨어 취약성에 앞서 나가기

게시됨 Apr 14, 2022
By 찰리 에릭슨


보안 및 데이터 보호와 관련하여 최신 개발에 대한 신속한 대응이 중요합니다. 결국 해킹과 위협은 언제든지 발생할 수 있으므로 경계하는 것이 중요합니다. 여기 Secure Code Warrior, 최신 취약점에 대한 최신 정보, 위험을 완화하기 위해 취해야 할 단계 및 사용자를 보호하는 방법을 제공하기 위해 노력합니다. Spring 라이브러리 취약점에 대한 최신 발표와 마찬가지로 새로 발견 된 2 가지 취약점에 대해 논의하기 위해 왔습니다. 

오늘 우리는 2 가지 새로운 취약점에 초점을 맞추고 있습니다 : 첫 번째는 "Windows RPC RCE"로 알려진 Microsoft의 서버 메시지 블록과 두 번째는 "LDAP 참조 구현"으로 알려진 NGINX입니다.

지금까지 이러한 취약성에 대해 알고 있는 내용과 위험을 완화하기 위해 수행할 수 있는 작업에 대해 자세히 알아보려면 계속 읽어보십시오. 

마이크로 소프트 윈도우 RPC RCE - CVE-2022-26809

4월 패치 화요일 동안 Microsoft는 SMB(서버 메시지 블록) 기능, 특히 RPC를 처리하는 부분의 취약점을 공개 했습니다. 이 취약점은 CVE-2003-0352(2003년 웜 블래스터 가 사용한 악용)와 유사하기 때문에 익숙한 것처럼 들릴 수 있습니다. 

착취의 위험과 가능성의 수준은 얼마입니까?

Microsoft의 권고에 따르면 "공격 복잡성"은 "낮음"이며 악용 위험은 야생에서 입증 된 악용이없는 경우 가장 높은 수준인 " 악용 가능성이 더 높음"으로 평가되었습니다. 

현재 알려진 악용은 없지만 낮은 공격 복잡성과 "더 가능성있는"악용으로 인해 assessment악의적 인 행위자가 블래스터 공격을 통해 빠르고 쉽게 활용할 수 있다는 우려가 있습니다.  

연구원은 포트 139/445에 액세스 할 수있는 공용 인터넷상의 많은 수의 호스트를 확인했으며, 대규모 탐사가 발생할 경우 상당히 걱정됩니다. 

사용자가 위험을 완화하기 위해 취해야 할 단계는 무엇입니까?

다행히도이 취약점으로 악용 될 위험을 완화하는 것은 비교적 쉽습니다. 

  1. 인터넷에서 포트 139 및 445에 대한 액세스를 차단하고 액세스가 필요한 경우 내부 액세스로만 제한하십시오. 자세한 내용은 Microsoft 설명서에서 확인할 수 있습니다
  2. Microsoft가 2022년 4월 12일에 출시한 패치를 적용합니다.

NGINX - LDAP 참조 구현 RCE

NGINX는 2022년 4월 11일 시스템에서 RCE(원격 코드 실행)를 허용하는 "LDAP 참조 구현 RCE"라는 새로운 취약점을 공개 했습니다.

취약점은 무엇입니까?

이 취약점은 프로덕션 또는 일반적으로 민감한 시스템에서 사용되는 코드에 영향을 주지 않기 때문에 고유합니다. 오히려 이름의 "참조 구현"에서 알 수 있듯이 코드의 목적은 LDAP 통합이 NGINX 설정에서 어떻게 작동 할 수 있는지 보여주는 것입니다.

누가 위험에 처해 있으며 코드를 보호하기 위해 무엇을해야합니까?

다행히 NGINX는 기본적으로 취약하지 않습니다. 주요 위험은 LDAP 확장이 설치된 경우입니다. 그럼에도 불구하고 취약점이 악용 될 수 있으려면 여러 가지 다른 조건도 사실이어야합니다. 우리가 권장하는 한 가지 조치는 참조 구현을 사용하는 경우 프로덕션 지원 구현을 사용하도록 전환하는 것입니다. 

자세한 내용은 NGINX 공개를 확인하십시오.

노출 된 느낌을 남기는 취약점? 저희가 도와드릴 수 있습니다.

오늘의 Windows RPC RCE 및 NGINX - LDAP 참조 구현 RCE부터 지난 달의 Spring 취약점까지, 소프트웨어 취약점은 항상 존재한다는 것은 분명합니다. 

대부분의 회사는 코드 및 고객에 대한 위험을 완화하기 위해 신속한 대응 전략에 중점을 두지만 중요하지만 위험에 처할 수있는 반응 적 접근 방식을 가지고 있습니다. 우리는 보안 코드를 구축하고, 개발자를 육성하고, 보안 중심의 문화를 조성하기위한 사전 예방적 전략이 위협으로부터 자신을 보호하는 가장 좋은 방법이라고 믿습니다. 

소프트웨어 개발 수명 주기가 시작될 때 개발자 중심의 보안을 강조하면 보호 기능이 향상되고 코드 배포가 더 효율적이며 시간과 비용이 절약됩니다.

Secure Code Warrior 교육 콘텐츠에서 팀이 배우는 새로운 기술의 실습 응용 프로그램에 이르기까지 우리의 독특한 교육 플랫폼을 돕기 위해 여기에 있습니다.  

어떻게 Secure Code Warrior learning platform 개발자에게 안전한 코딩을 교육하는 데 어떻게 도움이 되는지 알아보세요.

우리는 당신에게 우리의 제품 및 / 또는 관련 보안 코딩 주제에 대한 정보를 보낼 수있는 귀하의 허가를 바랍니다. 우리는 항상 최대한의주의를 기울여 귀하의 개인 정보를 취급 할 것이며 마케팅 목적으로 다른 회사에 판매하지 않을 것입니다.

전송
양식을 제출하려면 '분석' 쿠키를 활성화하세요. 완료되면 언제든지 다시 비활성화할 수 있습니다.